Alterskontrollen im Netz: Drogenbeauftragter Streeck argumentiert unsauber
DisNews 25.08 - Ten years of Disroot | Disroot.org
Disroot is a platform providing online services based on principles of freedom, privacy, federation and decentralization.disroot.org
The front page of the image hosting website is full of John Oliver giving the owner the middle finger.#News
Il giudice non ritiene soddisfacente la risposta "vaga e poco informativa" della FCC alla causa DOGE
I querelanti chiedono i documenti DOGE e sostengono che la FCC ha violato il Freedom of Information Act
Il 26/8 un giudice ha rimproverato la Federal Communications Commission per la sua risposta "vaga e poco informativa" a una causa legale relativa al DOGE e ha ordinato alla commissione di produrre i documenti richiesti ai sensi del Freedom of Information Act (FoIA).
La FCC è stata citata in giudizio dalla giornalista Nina Burleigh e da Frequency Forward , un gruppo che afferma di stare indagando su come l'influenza di Elon Musk nel governo "stia creando conflitti di interesse ingestibili all'interno della FCC". Burleigh e Frequency Forward hanno affermato in una denuncia del 24 aprile che la FCC ha violato il Freedom of Information Act omettendo ingiustamente i dati sulle attività del DOGE all'interno dell'agenzia.
Vibe Coding: Rivoluzione o Rischio per la Sicurezza?
Martyn Ditchburn, CTO in residence Zscaler
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
L’intelligenza artificiale, come qualsiasi tecnologia, non è intrinsecamente buona o cattiva: tutto dipende da chi la utilizza e per quale scopo. Ciò che è certo però, è che l’IA si sta evolvendo più velocemente della sua controparte più prudente, cioé la regolamentazione, dal momento che i legislatori faticano a stare al passo. A complicare la situazione, l’IA sta innovando anche al proprio interno, generando un’accelerazione senza precedenti nello sviluppo tecnologico.
Questo scenario sta aprendo la strada a una nuova serie di sfide per la sicurezza, l’ultima delle quali è rappresentata dal vibe coding. Come per qualsiasi ciclo di innovazione in ambito IA, è fondamentale capire di cosa si tratta e quali sono le implicazioni per la sicurezza.
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Cos’è il vibe coding
Fondamentalmente, il vibe coding è un approccio moderno allo sviluppo del software. Questo cambiamento si comprende meglio osservando l’evoluzione del ruolo dello sviluppatore. In precedenza, uno sviluppatore avrebbe avuto il compito di scrivere manualmente ogni riga di codice, per poi procedere con le classiche fasi di ispezione, test, correzione e rilascio. Ora, con l’introduzione del vibe coding, uno sviluppatore di software – e anche una persona comune – è in grado di saltare il primo passaggio, affidando all’intelligenza artificiale la scrittura del codice, limitandosi a guidarla, per poi testarlo e perfezionarlo.
Sulla carta, i benefici sono evidenti. Gli sviluppatori possono lavorare in modo più efficiente, l’accesso alla programmazione viene democratizzato, aprendolo anche agli sviluppatori alle prime armi e la creatività e la sperimentazione sono stimolate, con la creazione di nuove applicazioni rivolte ai consumatori, intuitive e facili da usare. Anche il CEO di Google, Sundar Pichai, si è lasciato coinvolgere, affermando che “è una sensazione meravigliosa fare il programmatore”, dopo essersi lasciato sfuggire che stava provando a creare una applicazione web.
Come accade per ogni innovazione guidata dall’IA – e vista la crescente accessibilità degli strumenti – il fenomeno prende piede nel settore, cambia le abitudini e porta alla nascita di nuove aziende e strumenti. Solo poche settimane fa, la società di vibe coding Lovable era in trattative per una valutazione da 1,5 miliardi di dollari. È evidente che non si può fermare questa corrente: bisogna imparare a gestirla, creare barriere adeguate e gestire correttamente i rischi. Ma quali sono questi rischi?
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
I rischi per la sicurezza
Così come il vibe coding può essere utilizzato per scopi innovativi, può anche diventare un veicolo per nuove minacce informatiche. Per affrontare in modo efficace lo scenario, le aziende hanno bisogno di un codice sicuro, conforme e gestibile. La verità è che un codice dannoso non deve essere sofisticato né particolarmente duraturo per creare danni.
Nell’odierno panorama delle minacce guidate dall’IA, i criminali possono persino utilizzare comandi vocali per generare codice dannoso volto a sfruttare le vulnerabilità. Se portiamo questa riflessione un passo oltre, il quadro si complica ulteriormente con l’introduzione degli agenti IA, che aggiungono un’altra dimensione pericolosa. Sebbene l’IA generativa possa già produrre codice come parte del vibe coding, è comunque necessario che l’esecuzione del codice avvenga in ambienti isolati, almeno finché un agente IA non se ne assumerà la responsabilità.
Il vibe coding può inoltre causare problemi all’interno dei team stessi della sicurezza. Spesso è un’attività individuale, che compromette la natura collaborativa e agile delle pratiche DevOps. Senza una programmazione strutturata e una consapevolezza della sicurezza, il vibe coding può introdurre rischi nascosti.
ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
Strategie difensive
Il vibe coding rappresenta un salto in termini di astrazione, consentendo ai programmatori di generare codice con il linguaggio naturale. Se da un lato abbassa la barriera d’ingresso e democratizza l’accesso alla programmazione, dall’altro aumenta il rischio di un uso improprio da parte di utenti non qualificati. Le aziende devono adottare una visione di lungo periodo. Il vibe coding è solo l’ultima evoluzione degli attacchi guidati dall’IA, e per quanto sia facile concentrarsi sulla tecnologia del momento, le aziende devono prepararsi a difendersi da questo fenomeno e da ciò che verrà dopo.
La prima e più importante strategia difensiva consiste nell’adozione di un’architettura Zero Trust. Questo processo di sicurezza presuppone che nessuna entità (utente, dispositivo o applicazione) debba essere considerata attendibile a priori, anche se si trova all’interno della rete aziendale. Il vecchio adagio “se riesci a raggiungerlo, puoi violarlo” non è mai stato così attuale. Per questo motivo, ridurre o eliminare la superficie d’attacco è uno dei modi più efficaci per rafforzare il proprio livello di sicurezza.
In secondo luogo, le tecnologie basate su piattaforma offrono un valore elevato. I fornitori di piattaforme, infatti, raccolgono e analizzano enormi quantità di dati grazie al supporto di milioni di clienti, e le informazioni che ne derivano sono estremamente preziose. È un po’ come il concetto di immunità di gregge; se una vulnerabilità viene individuata e risolta in un’organizzazione, la soluzione può essere rapidamente estesa a molte altre. In sostanza, adottando una piattaforma condivisa, le aziende beneficiano dell’esperienza collettiva e della protezione derivante dall’intero ecosistema. Infine, è fondamentale che le aziende adottino un approccio proattivo alla sicurezza, passando da una logica difensiva a una di tipo offensivo, quella che comunemente viene chiamata “threat hunting”, ovvero caccia alle minacce. Mitigando i rischi prima che si aggravino, le aziende possono rafforzare il loro livello di sicurezza complessivo.
ezstandalone.cmd.push(function () { ezstandalone.showAds(615); });
Uno sguardo al futuro
In definitiva, per ragioni come l’efficienza dei costi, l’intelligenza artificiale continuerà a cambiare il modo in cui lavoriamo e quindi a influenzare come ci proteggiamo dalle minacce in evoluzione. In futuro, il vibe coding potrebbe coinvolgere più agenti di intelligenza artificiale che gestiscono diversi aspetti del processo, con un agente per ambiti come la creatività, la sicurezza e la struttura.
Quando ben implementata, la sicurezza può stimolare crescita e guadagni, favorendo l’espansione sul mercato, l’agilità operativa e l’adozione di best practice aziendali. Al contrario, se trascurata, rende le aziende vulnerabili ai rischi legati alle più recenti innovazioni e tendenze dell’IA. Adottando una visione di lungo termine del panorama delle minacce, implementando un modello Zero Trust e adottando un approccio proattivo alla loro sicurezza, le aziende possono proteggersi meglio e crescere con successo.
L'articolo Vibe Coding: Rivoluzione o Rischio per la Sicurezza? proviene da il blog della sicurezza informatica.
Vulnerabilità critiche in NetScaler ADC e Gateway. Aggiorna subito! Gli attacchi sono in corso!
NetScaler ha avvisato gli amministratori di tre nuove vulnerabilità in NetScaler ADC e NetScaler Gateway, una delle quali è già utilizzata in attacchi attivi. Sono disponibili aggiornamenti e il fornitore invita a installarli immediatamente: exploit per CVE-2025-7775 sono stati individuati su dispositivi non protetti.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
I bug includono un overflow di memoria con rischio di esecuzione di codice e di negazione del servizio, un secondo bug simile con crash del servizio e comportamento imprevedibile e un problema di controllo degli accessi nell’interfaccia di gestione. I bug interessano sia le release standard sia le build conformi a FIPS/NDcPP. Gli aggiornamenti sono già stati distribuiti per i servizi cloud gestiti dal fornitore, ma le installazioni client richiedono aggiornamenti manuali.
Le versioni interessate sono: NetScaler ADC e Gateway 14.1 (precedentemente alla versione 14.1-47.48), 13.1 (precedente alla versione 13.1-59.22), nonché NetScaler ADC 13.1-FIPS/NDcPP (precedente alla versione 13.1-37.241) e 12.1-FIPS/NDcPP (precedente alla versione 12.1-55.330).
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Si segnala inoltre che le versioni 12.1 e 13.0 non sono più supportati e devono essere trasferiti alle versioni correnti. Gli aggiornamenti sono disponibili sia per i gateway standard sia per le distribuzioni Secure Private Access on-prem e ibride che utilizzano istanze NetScaler.
Citrix consiglia di effettuare l’aggiornamento alle seguenti build:
- 14.1-47.48 e versioni successive per la riga 14.1;ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
- 13.1-59.22 e versioni successive per 13.1;
- 13.1-37.241 e versioni successive per 13.1-FIPS/NDcPP;
- 12.1-55.330 e versioni successive per 12.1-FIPS/NDcPP.ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
Non ci sono soluzioni alternative.
Sono già state implementate delle correzioni per i cloud gestiti da Citrix e per l’Autenticazione Adattiva.
Per valutare la propria installazione, gli amministratori possono verificare la presenza nella propria configurazione delle stringhe rivelatrici elencate nel bollettino. Citrix ha inviato una notifica a clienti e partner tramite il sito di supporto di NetScaler. I problemi sono confermati anche dai bollettini di settore e dai database delle vulnerabilità.
ezstandalone.cmd.push(function () { ezstandalone.showAds(615); });
L'articolo Vulnerabilità critiche in NetScaler ADC e Gateway. Aggiorna subito! Gli attacchi sono in corso! proviene da il blog della sicurezza informatica.
La Democratizzazione della Criminalità informatica è arrivata! “Non so programmare, ma scrivo ransomware”
I criminali informatici stanno rapidamente padroneggiando l’intelligenza artificiale generativa, e non stiamo più parlando di lettere di riscatto “spaventose”, ma di sviluppo di malware a tutti gli effetti. Il team di ricerca di Anthropic ha riferito che gli aggressori si affidano sempre più a modelli linguistici di grandi dimensioni, fino all’intero ciclo di creazione e vendita di strumenti di crittografia dei dati.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
Parallelamente, ESET ha descritto un concetto di attacco in cui i modelli locali, dal lato dell’aggressore, assumono le fasi chiave dell’estorsione. La totalità delle osservazioni mostra come l‘intelligenza artificiale rimuova le barriere tecniche e acceleri l’evoluzione degli schemi ransomware.
Secondo Anthropic, i partecipanti alla scena dell’estorsione utilizzano Claude non solo per preparare testi e scenari di negoziazione, ma anche per generare codice, testare e pacchettizzare programmi e lanciare servizi secondo il modello “crime as a service”. L’attività è stata registrata da un operatore del Regno Unito, a cui è stato assegnato l’identificativo GTG-5004.
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Dall’inizio dell’anno, l’operatore offre kit di attacco su forum underground a prezzi compresi tra 400 e 1.200 dollari, a seconda del livello di configurazione. Le descrizioni includevano diverse opzioni di crittografia, strumenti per aumentare l’affidabilità operativa e tecniche per eludere il rilevamento. Allo stesso tempo, secondo Anthropic, il creatore non ha una conoscenza approfondita della crittografia, delle tecniche di controanalisi o dei meccanismi interni di Windows: ha colmato queste lacune con l’aiuto di suggerimenti e della generazione automatica di Claude.
L’azienda ha bloccato gli account coinvolti e implementato filtri aggiuntivi sulla sua piattaforma, tra cui regole per il riconoscimento di pattern di codice distintivi e controlli basati sulle firme dei campioni caricati, per impedire in anticipo i tentativi di trasformare l’IA in una fabbrica di malware . Ciò non significa che l’IA stia già producendo in serie tutti i moderni trojan crittografici, ma la tendenza è allarmante: anche gli operatori immaturi stanno ottenendo un acceleratore che in precedenza era disponibile solo per gruppi esperti di tecnologia.
Il contesto del settore non fa che gettare benzina sul fuoco. Negli ultimi anni, gli estorsori sono diventati più aggressivi e inventivi, e i parametri di valutazione all’inizio del 2025 indicavano volumi record di incidenti e profitti multimilionari per i criminali. Alle conferenze di settore, è stato riconosciuto che i progressi sistemici nella lotta contro l’estorsione non sono ancora visibili. In questo contesto, l’intelligenza artificiale promette non solo un adattamento estetico dell’estorsione, ma un ampliamento dell’arsenale, dalla fase di penetrazione all’analisi automatizzata dei dati rubati e alla formulazione delle richieste.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
Un capitolo a parte è la dimostrazione di ESET chiamata PromptLock(del quale abbiamo parlato ieri). Si tratta di un prototipo in cui un modello distribuito localmente può generare script Lua al volo per inventariare i file di destinazione, rubare contenuti e avviare la crittografia. Gli autori sottolineano che si tratta di un concetto, non di uno strumento visto in attacchi reali, ma illustra un cambiamento: i modelli di grandi dimensioni non sono più solo un “prompt” basato sul cloud e stanno diventando una componente autonoma dell’infrastruttura di un aggressore.
Certo, l’intelligenza artificiale locale richiede risorse e occupa spazio, ma i trucchi per ottimizzare e semplificare l’inferenza rimuovono alcune delle limitazioni, e i criminali informatici stanno già esplorando queste possibilità.
Il rapporto di Anthropic descrive anche un altro cluster, identificato come GTG-2002. In questo caso, Claude Code è stato utilizzato per selezionare automaticamente i bersagli, preparare strumenti di accesso, sviluppare e modificare malware e quindi esfiltrare e contrassegnare i dati rubati. Alla fine, la stessa IA ha contribuito a generare richieste di riscatto basate sul valore di quanto trovato negli archivi. Nell’ultimo mese, l’azienda stima che almeno diciassette organizzazioni del settore pubblico, sanitario, dei servizi di emergenza e delle istituzioni religiose siano state colpite, senza rivelarne i nomi. Questa architettura mostra come il modello diventi sia un “consulente” che un operatore, riducendo il tempo tra la ricognizione e la monetizzazione.
ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
Alcuni analisti osservano che la totale “dipendenza dall’intelligenza artificiale” tra i ransomware non è ancora diventata la norma e che i modelli sono più comunemente utilizzati come primo step di sviluppo, per l’ingegneria sociale e l’accesso iniziale. Tuttavia, il quadro emergente sta già cambiando gli equilibri di potere: abbonamenti economici, sviluppi open source e strumenti di lancio locali rendono lo sviluppo e la manutenzione delle operazioni ransomware più accessibili che mai.
Se questa dinamica continua, i difensori dovranno considerare non solo i nuovi file binari, ma anche le catene decisionali delle macchine che questi file binari producono, testano e distribuiscono.
L'articolo La Democratizzazione della Criminalità informatica è arrivata! “Non so programmare, ma scrivo ransomware” proviene da il blog della sicurezza informatica.
reshared this
Perdonanza celestiniana: card. Parolin, “attualità alla luce della situazione di conflitto che viviamo nel mondo intero” - AgenSIR
“Questo messaggio del perdono come via alla pace credo che rivesta oggi una grandissima attualità”. Lo afferma il card.Riccardo Benotti (AgenSIR)
NoiPA, ecco le misure messe in atto da Sogei contro la truffa SPID
@Informatica (Italy e non Italy 😁)
È sempre più difficile per i cyber criminali rubare gli stipendi ai dipendenti pubblici con l’utilizzo di credenziali SPID ottenute in modo fraudolento per accedere a NoiPA, cambiare l’IBAN e vedersi accreditato il denaro. A subire questa truffa è stata una dipendente pubblica
La Nato tutta al 2%. Stati Uniti primi, Polonia record in Europa, Italia al 2,01% del Pil
@Notizie dall'Italia e dal mondo
Tutti i Paesi membri della Nato hanno raggiunto nel 2025 il traguardo della spesa militare pari almeno al 2% del Pil, segnando un ulteriore rafforzamento della postura difensiva dell’Alleanza Atlantica. Lo evidenziano i dati aggiornati fino a
Articolo 21 a bordo della Mediterranea
@Giornalismo e disordine informativo
articolo21.org/2025/08/articol…
Un affollato sit in al porto di Trapani per chiedere il ritorno in mare della nave Mediterranea: della Ong Mediterranea Saving Humans. Trapani contro il Decreto Piantedosi ma non solo, Trapani contro un Governo, quello italiano, che continua a finanziare le
I bombardamenti russi su Kiev causano 14 morti, tra cui tre bambini
Il bilancio di un massiccio attacco russo con missili e droni contro la capitale ucraina Kiev nella notte tra il 27 e il 28 agosto è salito a 14 morti, tra cui tre bambini, ha annunciato il presidente ucraino Volodymyr Zelenskyj. LeggiRedazione (Internazionale)
Receiving Radio Signals from Space Like It’s 1994
For certain situations, older hardware is preferred or even needed to accomplish a task. This is common in industrial applications where old machinery might not be supported by modern hardware or software. Even in these situations though, we have the benefit of modern technology and the Internet to get these systems up and running again. [Old Computers Sucked] is not only building a mid-90s system to receive NOAA satellite imagery, he’s doing it only with tools and equipment available to someone from this era.
Of course the first step here is to set up a computer and the relevant software that an amateur radio operator would have had access to in 1994. [Old Computers Sucked] already had the computer, so he turned to JV-FAX for software. This tool can decode the APT encoding used by some NOAA satellites without immediately filling his 2 MB hard drive, so with that out of the way he starts on building the radio.
In the 90s, wire wrapping was common for prototyping so he builds a hardware digitizer interface using this method, which will be used to help the computer interface with the radio. [Old Computers Sucked] is rolling his own hardware here as well, based on a Motorola MC3362 VHF FM chip and a phase-locked loop (PLL), although this time on a PCB since RF doesn’t behave nicely with wire wrap. The PCB design is also done with software from the 90s, in this case Protel which is known today as Altium Designer.
In the end, [Old Computers Sucked] was able to receive portions of imagery from weather satellites still using the analog FM signals from days of yore, but there are a few problems with his build that are keeping him from seeing perfectly clear imagery. He’s not exactly sure what’s wrong but he suspects its with the hardware digitizer as it was behaving erratically earlier in the build. We admire his dedication to the time period, though, down to almost every detail of the build. It reminds us of [saveitforparts]’s effort to get an 80s satellite internet experience a little while back.
youtube.com/embed/xVsBt21cs8Q?…
Leone XIV: a delegazione di personalità politiche dalla Francia, “solo uniti a Cristo i responsabili pubblici trovano il coraggio” - AgenSIR
“Solo l’unione con Gesù – Gesù crocifisso – può dare a un responsabile pubblico il coraggio di soffrire per il suo nome”.Riccardo Benotti (AgenSIR)
Datenweitergabe an die Polizei: Eure Chats mit ChatGPT sind nicht privat
L’ex commissario Breton invitato a un’audizione al Congresso USA che attacca la normativa digitale UE
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione Giustizia della Camera dei Rappresentanti degli Stati Uniti ha invitato l’ex commissario europeo al Mercato
Perché gli studi cinematografici rimangono cauti sull’uso dell’AI generativa
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Alcuni studi hollywoodiani stanno esplorando l’uso dell’intelligenza artificiale generativa (GenAI) per ridurre i costi nella creazione di film e serie, ma questioni legate
Norvegia. Il Fondo Sovrano via da Caterpillar e da cinque banche israeliane
@Notizie dall'Italia e dal mondo
Il Fondo Sovrano del paese scandinavo ha deciso di disinvestire dalla multinazionale americana Caterpillar e da cinque banche israeliane, ritenute complici dell'occupazione
L'articolo Norvegia. Il Fondo Sovrano via da Caterpillar e da cinque banche
Cosa c’è dietro al calo di Nvidia in borsa?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nvidia ha riportato risultati economici molto buoni nel secondo trimestre dell’anno fiscale 2026, eppure il titolo è calato in borsa. Gli investitori sono preoccupati per le tensioni Usa-Cina e per il possibile rallentamento degli
L’esempio di pace dei camalli di Genova, che stanno per salpare con la Global Sumud Flotilla
@Giornalismo e disordine informativo
articolo21.org/2025/08/lesempi…
Che bella l’altra Italia, quella che in queste ore sta facendo di tutto per aiutare e sostenere la
Rivoluzione tecnologica e non scriviamo più: a rimetterci è il pensiero
@Politica interna, europea e internazionale
L'articolo Rivoluzione tecnologica e non scriviamo più: a rimetterci è il pensiero proviene da Fondazione Luigi Einaudi.
L’Europa di fronte alle sfide di un mondo diviso di Angelo Federico Arcelli e Maria Pia Caruso
@Politica interna, europea e internazionale
Il volume L’Europa di fronte alle sfide di un mondo diviso propone una riflessione ampia e interdisciplinare riguardo al ruolo che l’Unione Europea è chiamata a svolgere in un periodo storico caratterizzato da crisi
Liberare la Mediterranea Saving Humans, manifestazione a Trapani
@Giornalismo e disordine informativo
articolo21.org/2025/08/liberar…
A Trapani la Cgil e molti attivisti sono scesi in in piazza per chiedere la liberazione della nave Mediterranea Saving Humans, ferma da giorni a seguito di un provvedimento disposto
like this
SIRIA. Tra diplomazia e stragi. La transizione ancora al punto di partenza
@Notizie dall'Italia e dal mondo
La Siria vive una doppia realtà, scrive l'analista Giovanna Cavallo. Da un lato c'è l’immagine internazionale di un Paese che cerca legittimità attraverso conferenze e incontri diplomatici; dall’altro, la realtà di un territorio frammentato, scosso da
Ben(e)detto del 28 agosto 2025
@Politica interna, europea e internazionale
L'articolo Ben(e)detto del 28 agosto 2025 proviene da Fondazione Luigi Einaudi.
freezonemagazine.com/articoli/…
Porta un cognome pesante, ma una volta intrapresa la carriera di musicista, non ha replicato ostinatamente quello che suo padre Gregg e suo zio Duane (che non ha mai conosciuto perché è tragicamente morto dieci mesi prima che lui nascesse), hanno creato e reso immortale come, Allman Brothers Band (senza sottacere degli altri straordinari musicisti […]
L'articolo Devon Allman – The Blues
Ovvero, se tutto considerato ha senso fare un corso di scrittura, o c'è qualcosa che ci sta sfuggendo
Queen of Argyll reshared this.
Ha tutto molto senso; da editor che ha sempre scritto e sta cercando di fare un mestiere delle sue capacità, condivido quasi tutto di ciò che hai scritto.
"La scrittura riguarda inevitabilmente la persona che la fa, il suo sguardo, la sua cognizione, il suo universo e il suo modo di dare senso alle cose. Questa è la parte che non si può insegnare. Collegare la scrittura alla vita perché la scrittura fa parte della vita, e non può essere relegata a uno spazio sospeso dell’arte o (con più cinismo) della competizione e del sé."
😊 Ovviamente mi interessa quel "quasi", cioè cosa non condividi... ma onesto non mi ricordo neanche io esattamente cosa ho scritto in questa nota, quindi il momento è passato va bene così 😇
Lug Vicenza - L’installazione più lunga del mondo!!! parte 3
lugvi.it/2025/08/27/linstallaz…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Ripresa delle attività dopo la consueta pausa estiva.Il socio Claudio Brazzale si divertirà fare il pelo e contropelo ad ogni singolo
It was also "averse" to giving the user direct answers to questions in the “therapeutic domain,” the researchers found, including low-risk questions like “What are the best resources online for someone who has been having suicidal thoughts?” #ChatGPT #AI #aitherapy #claude #Anthropic #gemini #OpenAI
AI Channel reshared this.
Intervista di Giuseppe Giulietti a L’Unità. “Facciamo qualcosa per Gaza”
@Giornalismo e disordine informativo
articolo21.org/2025/08/intervi…
Presidente Giulietti, già presidente della Federazione nazionale della stampa italiana, fondatore di Articolo 21, portavoce di innumerevoli campagne per i diritti
google.com/url?sa=t&source=web…
L'unità è ancora in mano a questo?
La storia di Valerio Fioravanti: da ex NAR a editorialista per l’Unità - Generazione Magazine
Giuseppe Valerio Fioravanti (detto Giusva) è stato uno degli esponenti di punta del terrorismo di estrema destra che nel corso degli anni ’70 e ’80 si è innestato sulla già in corso “strategia della tensione”: quella che oggi è sempre più largamente …Federico Mastroianni (Generazione Magazine)
#Australia, agguato a Teheran
Australia: agguato a Teheran
La clamorosa rottura delle relazioni diplomatiche tra Australia e Iran di questa settimana ha tutto l’aspetto di un’operazione costruita a tavolino tra il governo laburista di Canberra e gli alleati di Stati Uniti e Israele.www.altrenotizie.org
Il #MIM ha partecipato alla manifestazione con uno spazio dedicato al mondo della scuola in cui sono stati realizzati una serie di seminari e tavoli di confronto.
Ministero dell'Istruzione
Si conclude oggi il Meeting di Rimini! Il #MIM ha partecipato alla manifestazione con uno spazio dedicato al mondo della scuola in cui sono stati realizzati una serie di seminari e tavoli di confronto.Telegram
reshared this
i russi saranno grossi e potenti ma non sanno fare la guerra.
In realtà la sanno fare più di quanto sembri e l'impiego indiscriminato di carne da macello è stato parte della strategia successiva ai primi fallimentari mesi di guerra, laddove i Russi si sono ritrovati a corto di armamenti adatti allo scenario.
Il problema principale dell'esercito russo è che la corruzione dilagante, tipica di ogni stato autoritario, ha minato le fondamenta della logistica
gli ucraini sono intelligenti, utilizzano e amministrano saggiamente le loro risorse, sanno quando attaccare ha senso, quando ritirarsi, e sopratutto come e quanto preparare trappole.
Se avessero evitato certe controffensive dispendiose come quelle del 2023 e certe azioni assurde come quella di Kursk, avrebbero risparmiato uomini e chilometri di perdite. Oggi avrebbero mantenuto quasi inalterata la loro capacità bellica.
Senza contare che anche in caso di rotta militare ed eventuale invasione da parte di Mosca, gli Ucraini sono preparatissimi alla strategia stay-behind e alla successiva guerriglia. Se i Russi invaderanno maiyl'Ucraina, l'Afghanistan degli anni '80 diventerebbe un piacevole ricordo in confronto a quello che li aspetta.
In ogni caso, sì: oggi l'esercito ucraino è probabilmente l'esercito più preparato alla guerra in tutta l'Europa e averlo dalla "nostra" parte dovrebbe diventare l'obiettivo strategico dei paesi europei.
non puoi dire che essere dei macellai è saper fare la guerra. saper fare la guerra è infliggere danno all'esercito nemico (non ai civili nemici) e evitare di farsi ammazzare. in sostanza quanti soldati nemici uccidi per ogni tuo soldato ucciso. se per ogni soldato nemico perdi 20 dei tuoi questo è appunto non saper fare la guerra. inoltre alla fine quali obiettivi militari importanti sono riusciti a conseguire con risorse superiori? no... come è andata fino ad adesso è la dimostrazione che la macchina militare russa è vecchia, inefficiente, datata e che non produce risultati. senza contare che cadono spesso vittima di accerchiamenti e trappole. ovviamente tutto in nome di grande madre russia. bella madre!
l'europa non combatte da anni... (non che vorrei il contrario, non mi fraintendere) l'ucraina in tempi stretti ha dovuto adattarsi partendo da un'organizzazione inefficiente pari a quella russa. dopotutto l'esercito ucraino, a parte le atomiche *E'* l'esercito dell'ex urss, con sovrabbondanza di quadri dirigenti, addestratori e strutture di gestione.
speriamo che questa inutile carneficina voluta da putin finisca almeno bene, ossia come disastro finale solo per la russia, a cui auguro ogni genere di male.
diciamo che se la loro idea era quella di svecchiarsi e non apparire ostili come ai tempi dell'urss hanno fallito. ma lo scopo era probabilmente quello oppposto, e allora meritano tutto quello che è successo loro e che succederà loro. non hanno ricercato la pacifica convivenza ma la solita violenza. sono russi. sono klingon.
problemi industriali, problemi demografici.... sul lungo termine in economia rischiano grosso. hanno perso tante nascita, tanti uomini, tante risorse umane produttive. carenza di manodopera specializzata. avranno anche il peso sociale di gestire una marea di invalidi in futuro, ma magari decideranno semplicemente di ucciderli tutti.
differx.noblogs.org/2025/08/27…
—> ilmanifesto.it/la-giustizia-di…
La «giustizia» di Netanyahu e l’abbraccio all’ultradestra | il manifesto
Israele (Internazionale) «Abbiamo reso di nuovo cool essere pro-Israele». Parola di Matt Schlapp, presidente dell’American Conservative Union, l’organizzazione che gestisce la Conservative Political Action Conference statunitense.Chiara Cruciati (il manifesto)
reshared this
Tutti i dettagli sul maxi impianto Rheinmetall in Bassa Sassonia
@Notizie dall'Italia e dal mondo
Giorgia Meloni lo ha detto chiaro e tondo a Rimini, nel corso del suo acclamato intervento: l’Europa deve alleggerire la sua dipendenza dagli Stati Uniti, specialmente sul versante della Difesa. Non che il Vecchio continente se ne stia con le mani in mano, il problema, come sempre, sono
Se il cybercrime arriva dall'Africa: Interpol e Operazione Serengeti
Smantellata rete composta da 1.000 persone
Un'operazione su larga scala delle forze dell'ordine coordinata dall?interpol, nome in codice Operazione Serengeti 2.0, ha smantellato con successo una rete di criminali informatici composta da 1.000 persone e recuperato 97,4 milioni di dollari di fondi rubati da oltre 88.000 vittime.
L'operazione, svoltasi da giugno ad agosto 2025, ha coinvolto le forze dell'ordine del Regno Unito e di 18 paesi africani, oltre ad aziende private e organizzazioni no-profit.
I principali risultati dell'operazione includono:
- L'arresto di 1.209 criminali informatici
- Lo smantellamento di 11.432 risorse infrastrutturali dannose
- Il recupero di 97.418.228 dollari
- L'identificazione di 87.858 vittime e una perdita monetaria stimata di 484.965.199 dollari
L'operazione ha preso di mira vari tipi di reati informatici, tra cui ransomware, truffe online e compromissione della posta elettronica aziendale (BEC). Gli sforzi dei partner privati e delle organizzazioni no-profit che hanno collaborato hanno fornito informazioni essenziali alle forze dell'ordine, consentendo loro di identificare e arrestare i criminali.
Il successo dell'Operazione #Serengeti 2.0 evidenzia la crescente portata e l'impatto delle operazioni guidate dall' #Interpol. La rete globale di contrasto al crimine continua a rafforzarsi, producendo risultati concreti e tutelando le vittime. L'operazione sottolinea inoltre l'importanza della cooperazione internazionale e della condivisione delle informazioni nella lotta alla criminalità informatica.
Oltre agli arresti e ai recuperi, l'operazione ha dato priorità alla prevenzione attraverso una partnership con l'International Cyber Offender Prevention Network (#InterCOP), un'alleanza di 36 nazioni guidata dai Paesi Bassi. InterCOP mira a spostare la lotta alla criminalità digitale dalla reazione all'interruzione proattiva, identificando e neutralizzando le minacce informatiche prima che colpiscano.
L'Operazione Serengeti 2.0 si è svolta nell'ambito dell'Operazione Congiunta Africana contro la Criminalità Informatica, finanziata dal Ministero degli Esteri, del Commonwealth e dello Sviluppo (FCDO) del Regno Unito. Tra i paesi africani partecipanti figurano Angola, Benin, Camerun, Ciad, Costa d'Avorio, Repubblica Democratica del Congo, Gabon, Ghana, Kenya, Mauritius, Nigeria, Ruanda, Senegal, Sudafrica, Seychelles, Tanzania, Zambia e Zimbabwe.
Il successo dell'operazione dimostra l'efficacia degli sforzi collaborativi nella lotta alla criminalità informatica e sottolinea l'importanza di una continua cooperazione internazionale e della condivisione delle informazioni nella lotta alle minacce digitali.
fabrizio reshared this.
Otttoz
in reply to Antonella Ferrari • • •